new-detail-header
サイバーインシデント
2026.4.8
偽求人を入口にした侵入リスクと、採用業務での実装ポイント

採用プロセスが攻撃面になる現実

ドローン領域のR&Dデータや制御ソフト、部材調達情報は軍民両用の価値が高く、近年は脆弱性攻撃よりも人を起点にした侵入が目立ちます。Lazarusのような脅威アクターが「偽の求人」を用いて接触し、資料の開封や認証情報の窃取から侵入するシナリオが指摘されています。採用は外部接点が多く、メール・チャット・ファイル共有が混在しやすいのが前提です。まずは採用業務を“例外扱いしないIT運用”として位置づけ直すことが重要です。

想定シナリオと狙われやすいポイント

攻撃は段階的に進みます。SNSや技術コミュニティから担当者・技術者を特定し、リクルーターや協業先を装って継続的に関係を作ります。次に「履歴書」「課題」「事前資料」を名目に、文書・アーカイブ・クラウドリンクへ誘導し、実行や認証入力を促します。端末侵害やアカウント奪取に成功すると、メール、ソース管理、ファイル共有、VPNへ横展開し、設計・試験・運用ログやサプライチェーン情報の窃取に至ります。

情シスが優先すべき技術・運用対策

採用経路の棚卸しを行い、受領チャネルとファイル形式を標準化します。候補者ファイルは専用ポータルに集約し、個人メールや個人クラウドでの受領を禁止する設計が有効です。添付やリンクはサンドボックス、CDR、URL検査を組み合わせ、閲覧は隔離ブラウザやVDIで「侵害されても波及しない」前提にします。さらに採用・面接に使うSaaS、メール、ストレージ、ソース管理にはFIDO2等の強固なMFAと条件付きアクセスを適用し、R&D領域への権限分離と最小権限を徹底します。

検知・教育・初動の整備

R&Dデータは監査ログの保全と異常検知が要です。大量ダウンロード、普段使わない国・IPからのアクセス、共有設定変更、退職予定者や委託先アカウントの不審操作を検知できるようにします。教育は一般的な標的型訓練ではなく、採用シーンに特化して「急かす」「連絡手段変更」「パス付きZip」「身元確認拒否」などの兆候を共通言語化します。採用端末の隔離、メールルール改ざん確認、セッション無効化、アカウント停止、関係者への二次連絡まで含めた初動手順を平時から用意します。

北朝鮮ハッカー集団Lazarusが「偽の求人」で侵入する手口:ドローン技術を狙うDreamJob作戦と企業の実践的対策